לארגון מוביל בתחומו דרוש/ה אנליסט/ית סייבר מנוסה עם תשוקה לשיפור מתמיד, שמבין/ה את עולם הניטור, מאמין/ה ביכולות אוטומציה חכמה לעבודה בפרויקט מוביל וחדשני להקמת Master of SIEM בגוף ביטחוני.
אם את/ה מחפש/ת מקום שבו תוכל/י להשפיע באמת, לעבוד עם Splunk, מערכות אבט"מ, עולמות MITRE ATT CK ולהיות חלק מצוות מקצועי וחם מקומך איתנו. משרה מלאה עם הזדמנות לצמוח יחד.
תחומי אחריות עיקריים:
פיתוח, בדיקה ופריסה של חוקים וקורלציות ב-Splunk (SPL).
ביצוע שיפור מתמיד של חוקים על-מנת להפחית false positive/negative detections.
ניתוח לוגים והתראות ממקורות שונים (למשל FW, Endpoints, DC, NAC).
שיתוף פעולה עם צוותי SOC ו-IR לטובת שיפור הנראות ויכולות הניטור והגילוי.
שימוש והבנה ב MITRE ATT CK לטובת פיתוח לוגיקות חוקים.
תמיכה בפיתוח חוקי ניטור על בסיס איומים וסיכונים והתאמתם לצרכי הארגון.
דרישות:
ניסיון מעשי, Hands-On, של שנתיים לפחות בתפקיד אנליסט סייבר, SOC או Threat Engineering.
ידע וניסיון מעשי במערכות SIEM.
היכרות עם ארכיטקטורת אבטחת מידע ארגונית, כולל: Domain, מוצרי EDR, NAC ו-FW.
ניסיון בניתוח לוגים וכתיבת חוקי ניטור בארגונים גדולים.
הבנה בלוגים מערכות הפעלה Windows ו- Linux, במיוחד Sysmon, Event Viewer וכדומה.
יתרון:
ידע וניסיון מעשי במערכת Splunk ובשפת SPL.
ידע בסיסי ב-MITRE ATT CK ובהתנהגות גורמי איום.
יכולת לבצע מחקר על מגוון רחב של תקיפות תוך כדי שימוש במקורות ידע נפוצים (למשל, סקירת בלוגים, CVEs, דוחות
ניתוח נוזקות).
הכשר ביטחוני בתוקף. המשרה מיועדת לנשים ולגברים כאחד.